Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Удк 681. 3. 06



Методические указания

Составитель Хализев В.Н.

Редактор А.С.Блохина

Компьютерная верстка

Подписано в печать Формат 60х84/16

Бумага офсетная Офсетная печать

Печ. л. Изд. № _______

Усл. Печ. л. Тираж _______экз

Уч. – изд. л. Заказ № ______

Цена руб

Кубанский государственный технологический университет

350072, г. Краснодар, ул. Московская, 2, корп.А

Типография ГОУВПО «КубГТУ»: 350072, г. Краснодар, ул. Старокубанская, 88/4

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Криптографические методы

Защиты информации

Учебное пособие

Абакан-2006


УДК 681.3.06

С60

Рецензенты:

А.Г. Никифоров, канд. техн. наук, генеральный директор ОАО «Комлинк»;

О.В. Артюшкин, канд. пед. наук, зав. кафедрой «Информатика и вычислительная техника» Хакасского государственного университета

Информационная безопасность. Криптографические методы защиты информации: Учебное пособие для студентов специальности 080801.65 «Прикладная информатика (в экономике)» очной и заочной форм обучения / Сост. Т.В. Соловьева. Красноярск: КГТУ, 2006. 92 c.

Рассматриваются проблемы использования криптографических методов в современных телекоммуникационных каналах связи. Основное внимание уделяется криптографическим методам защиты информации.

Для студентов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся проблемами защиты информации.

Печатается по решению

редакционно-издательского совета университета

УДК 681.3.06

Ó КГТУ, 2006

Ó Соловьева Т.В., 2006

Содержание

Введение…………………………………………………………………..4

Глава 1. Основы криптографии……………………………………….5

1.1 Терминология……………………………………………….5

1.2 Требования к криптосистемам……………………………..6

1.3 Классификация криптографических методов……………..8

Глава 2. Обзор криптографических методов…………………………9

2.1. Симметричные системы шифрования………………….....9

2.1.1 Блочные шифры…………………………………….12

2.1.1.1 Методы перестановки………………………...14

2.1.1.2 Методы замены………………………………..17

2.1.2 Потоковые шифры………………………………….25

2.1.2.1 Методы гаммирования………………………..26

2.2. Лабораторная работа. Простейшие криптографические системы……………………………………………………..34

2.3. Асимметричные системы шифрования…………………..35

2.3.1. Алгоритм RSA………………………………………36

2.4. Сравнение симметричных и асимметричных систем шифрования………………………………………………...42

2.5. Лабораторная работа. Асимметричные методы шифрования данных……………………………………………………….…….42

Глава 3. Электронная цифровая подпись…………………………...45

3.1. Проверка подлинности информации……………………..45

3.1.1. Подпись документов при помощи симметричных криптосистем………………………………………..47

3.1.2. Подпись документов при помощи криптосистем с открытыми ключами………………………………..48

3.1.3. Схема подписи с восстановлением сообщения…...49

3.2. Стандарты…………………………………………………..50

3.3. Атаки на цифровую подпись……………………………...53

3.4. Пакет PGP…………………………………………………..56

3.5. PGP: концепция безопасности и уязвимые места………..56

3.6. Лабораторная работа. Программные средства защиты…….....76

3.7. Лабораторная работа. С пособы защиты электронной почты………80





Дата публикования: 2014-11-02; Прочитано: 596 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.111 с)...